Kojoney est un honeypot à faible interaction. Développé en Python et basé sur les librairies réseau Twisted, il émule un serveur SSH tournant sur un système où les utilisateurs ont des mots de p...
PHP et la sécurité, c’est un peu comme un vieux couple qui passerait son temps à s’envoyer de la vaisselle à la figure : ils arrivent toujours à trouver un sujet de discorde. PHP est à la portée de...
Après m’être attaqué à Ext2, je continue mes études des systèmes de fichiers en vous parlant cette fois de Ext3, un système de fichiers dont l’objectif était de combler les lacunes de la version pr...
Dans ma solution de l’épreuve forensics du challenge Securitech 2006, vous avez peut-être été étonné de savoir à quel point il était aisé d’étudier une image d’un disque et d’en extraire des donnée...
Quoi de plus agréable quand on change de distribution d’avoir à disposition ses fichiers de configuration précieusement conservés ? Quand on passe du temps à peaufiner la configuration du serveur ...
Dans le jargon informatique, les analyses post-mortem ou plus simplement “analyses après intrusions” (en anglais Computer forensics) sont l’ensemble des techniques visant à récolter les preuves d’u...
Note : Cet article a été initialement écrit en décembre 2005. mwcollect est un honeypot destiné à la surveillance des malwares circulant sur le réseau Internet. Commençons par décrypter un peu ce...
dvscan est un scanneur de port simple, mais efficace capable de révéler quels ports sont ouverts, fermés ou filtrés sur une machine. Il se lance en ligne de commande et prend comme argument l’adre...
Introduction Le 20 décembre 2004, ainsi que les quelques jours qui ont suivi, un ver informatique d’un type un peu spécial modifiait plus de 40000 sites Internet à travers le monde en exploitant u...
J’ai quelques (très) vieux codes que j’ai fait par le passé que j’ai conservé et qui pourraient peut-être intéresser les curieux. lzcrack 1.0: Casseur d’archives ZIP protégées Aka Linux Zip Crack...
Une nouvelle version du contenu est disponible.